Juniper Networks выпускает критические исправления

264

Juniper Networks выпустила исправления для критических ошибок, унаследованных от стороннего программного обеспечения, в рамках своей первой крупной партии исправлений в 2023 году.

В консультативныйJuniper сообщает, что ее продукт Secure Analytics наследует ошибку Apache Commons Text, CVE-2022-42889.

Ошибка означает, что приложения, использующие уязвимую версию Apache Commons Text, могут быть уязвимы для удаленного выполнения кода (RCE).

«Эта проблема затрагивает версии Juniper Networks Security Threat Response Manager (STRM) до 7.5.0UP4 в серии JSA», — говорится в бюллетене Juniper.

STRM 7.5.0UP4 и все последующие выпуски используют исправленную версию Apache Commons Text.

В отдельный советJuniper заявила, что также обновила библиотеку libexpat, используемую в операционной системе Junos OS, для устранения 15 ошибок, семь из которых оцениваются как критические (оценка CVSS 9,8 в каждом случае). В бюллетене говорится, что проблема затрагивает «все версии ОС Junos».

К критическим ошибкам относятся CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-25315и CVE-2022-23852все из которых являются целочисленными переполнениями.

CVE-2022-25235 является ошибкой проверки кодировки, и CVE-2022-25236 «позволяет злоумышленникам вставлять символы-разделители пространств имен в URI пространств имен».

Исправления были отправлены для всех затронутых серий сборок ОС Junos.

Читать полную новость на сайте